Abbiamo passato anni a raccomandare di usare una password per crittografare i dati delle connessioni Wi-Fi. Ieri si è scoperto che è perfettamente inutile: il protocollo di crittografia WPA2 soffre infatti di un bug che consentirebbe ai pirati informatici di fare quello che vogliono.
WPA2 (Wi-Fi Protected Access II) è il protocollo adottato per proteggere le connessioni tra dispositive e access point che utilizzano Wi-Fi e, fino a oggi, era considerate lo stato dell’arte per garantire connessioni sicure. Con questa nuova tecnica di attacco si apre una vera voragine che indebolisce qualsiasi rete.
Il “proof of concept” che verrà reso pubblico oggi è stato battezzato con il nome di KRACK (abbreviazione di Key Reinstallation Attacks) e farebbe leva su una serie di vulnerabilità legate al sistema di scambio delle chiave nel corso del processo di handshacking.
Stando a quanto si legge in un’allerta inviata dal CERT a un centinaio di aziende, sfruttando le vulnerabilità sarebbe possibile decrittare il traffico, intercettare informazioni, dirottare le connessioni http, replicare i pacchetti e portare attacchi di http injection. Insomma: un vero disastro.
La buona notizia è che si tratta di vulnerabilità scoperte da un gruppo di ricercatori e non ancora attivamente utilizzate da cyber-criminali. Le cose, però, rischiano di degenerare in fretta. Non appena si conosceranno i dettagli, i pirati potranno cominciare a sfruttarla.
Le vulnerabilità (CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088) verranno illustrate in tutti i dettagli in un incontro pianificato per il primo di novembre nel corso della ACM Conference on Computer and Communications Security di Dallas, ma secondo varie indiscrezioni se ne saprà di più già da oggi.
Le prime informazioni dovrebbero infatti comparire sul sito krackattacks.com, che per il momento non ospita alcun contenuto. C’è da scommettere, però, che nel corso della giornata registrerà un deciso aumento di traffico.
Il gruppo di ricercatori che hanno realizzato lo studio avevano anticipato l’esistenza di falle di sicurezza nel protocollo Wi-Fi in un documento illustrato nel corso della Black Hat Security Conference di Las Vegas dello scorso agosto. Ora però si parla di applicazioni pratiche e le cose cambiano sostanzialmente.
La palla passa quindi ai produttori di router e access point che dovranno riuscire a sviluppare e distribuire a tempo di record gli aggiornamenti per tappare la falla di sicurezza, riducendo i danni al minimo. Il problema, però, è che considerando il numero di access point presenti sul pianeta, l’impresa rischia di essere davvero titanica.
FONTE: Marco Schiaffino per Security Info